Tehdit Veritabanı Fidye yazılımı Desolator Ransomware

Desolator Ransomware

Kişisel ve kurumsal cihazları siber tehditlerden korumanın önemi yeterince vurgulanamaz. Kötü amaçlı yazılımın özellikle yıkıcı bir biçimi olan fidye yazılımı, şüphesiz kullanıcıları hedef alarak ve veri şifre çözme için ödeme talep ederek gelişmeye devam ediyor. En yeni ve daha sinsi türler arasında, kurbanlarını sömürmek için korku, aciliyet ve aldatmacayı kullanan hesaplı bir tehdit olan Desolator Fidye Yazılımı yer alıyor. Bağlantılı bir cihaz kullanan herkes için nasıl çalıştığını ve buna karşı nasıl korunulacağını anlamak çok önemlidir.

Desolator Fidye Yazılımı: Acımasız Bir Dosya Korsanı

Desolator Ransomware, kullanıcı verilerini şifrelemek ve kurbanları fidye ödemeye zorlamak için tasarlanmıştır. Bir sisteme sızdığında, bu kötü amaçlı yazılım dosyaları şifreler ve her kilitli öğeye '.desolated' uzantısını ekler. Görüntüler, belgeler veya arşivler olsun, tüm veriler erişilemez hale gelir.

Şifreleme tamamlandıktan sonra, Desolator kullanıcının masaüstü duvar kağıdını bir fidye mesajına dönüştürür ve masaüstüne 'RecoverYourFiles.txt' adlı bir metin dosyası yerleştirir. Bu notun içeriği, kurbana dosyalarının maddi kazanç için şifrelendiğini bildirir. Saldırganlar iletişim için bir e-posta adresi sağlar ve iletişimin 48 saat içinde başlamasını talep eder. Kurbanların 'iyi niyet' göstergesi olarak kritik olmayan bir dosyayı (100 MB'den az) şifresini çözmelerine izin verilir ancak dosyalara müdahale etmemeleri veya üçüncü taraf araçları kullanmamaları konusunda sert bir şekilde uyarılırlar.

Taleplerin Arkasındaki Aldatmaca

Desolator'ın arkasındaki siber suçlular, fidye ödemenin veri kurtarmanın tek yolu olduğunu iddia ediyor; bu iddia sadece manipülatif değil, aynı zamanda güvenilmez. Çoğu durumda, ödeme yapan kurbanlar asla söz verilen şifre çözme araçlarını alamıyor. Ayrıca, suç operasyonlarını desteklemek yalnızca daha fazla saldırıyı körüklüyor. Güvenlik araştırmacıları oy birliğiyle fidye ödemeye karşı tavsiyede bulunuyor.

Ne yazık ki, Desolator tehdidini bir cihazdan kaldırmak etkilenen dosyaların şifresini çözmez. Tek güvenilir kurtarma yöntemi, enfeksiyondan önce oluşturulan temiz, güvenli yedeklerden geri yükleme yapmaktır.

Desolator Nasıl Yayılır: Aldatmacada Ustalık Dersi

Desolator Ransomware kaba kuvvete dayanmaz; bunun yerine kurnazlık ve yanlış yönlendirme kullanır. En yaygın enfeksiyon vektörleri şunlardır:

  • Sahte ekler veya gömülü bağlantılar içeren kimlik avı e-postaları
  • Sahte yazılım güncellemeleri ve kırık yazılım araçları
  • Güvenilir olmayan veya korsan web sitelerinden yapılan indirmeler
  • Meşru yazılım kılığına girmiş Truva atı yükleyicileri
  • Tehlikeye atılmış web sitelerinde kötü amaçlı reklamlar ve geçiş indirmeleri
  • Güvenli olmayan ağların veya cihazların istismarı

Fidye yazılımları ayrıca çıkarılabilir medya veya yerel ağlardaki savunmasız sistemler aracılığıyla da yayılabilir ve böylece ilk tehlike noktasının ötesine ulaşabilir.

Siber Hijyen: Dijital Savunma Cephaneliğiniz

Desolator veya benzeri tehditlere kurban gitme olasılığını önlemek için kullanıcılar katmanlı bir güvenlik yaklaşımını takip etmelidir. İşte benimsenmesi gereken en etkili uygulamalar:

  1. Sistem Güvenliğini Güçlendirin
  • İşletim sistemlerini, yazılımları ve güvenlik araçlarını tam olarak güncel tutun.
  • Güvenilir bir kötü amaçlı yazılım önleme yazılımı yükleyin ve gerçek zamanlı korumanın etkinleştirildiğinden emin olun.
  • Güçlü, benzersiz parolalar kullanın ve mümkün olduğunda çok faktörlü kimlik doğrulamayı uygulayın.
  • Yetkisiz ağ erişimini sınırlamak için güvenlik duvarlarını yapılandırın.
  1. Güvenli Bilgisayar Kullanım Alışkanlıklarını Uygulayın
  • Bilinmeyen veya şüpheli kaynaklardan gelen e-posta ekleri veya bağlantılar açılmamalı veya tıklanmamalıdır.
  • Resmi olmayan veya korsan kaynaklardan yazılım indirmekten kaçının.
  • Kesinlikle gerekli olmadıkça Office dosyalarındaki makroları devre dışı bırakın.
  • Önemli verilerinizi düzenli olarak harici sürücülere veya güvenli bulut hizmetlerine yedekleyin.
  • Kötü amaçlı yazılımların bunlara ulaşmasını önlemek için, kullanmadığınız zamanlarda yedekleme aygıtlarınızın bağlantısını kesin.

Son Düşünceler: Dikkatli Olun, Korunmaya Devam Edin

Desolator Ransomware, modern kötü amaçlı yazılımların ne kadar yıkıcı olabileceğinin çarpıcı bir hatırlatıcısıdır. Siber güvenlik araçları hayati önem taşısa da, bilgili ve dikkatli davranış, fidye yazılımı saldırılarına karşı en etkili bariyer olmaya devam etmektedir. Eğitimli, dikkatli ve proaktif kalarak, kullanıcılar kurban olma olasılığını önemli ölçüde azaltabilir ve verilerinin, gizliliklerinin ve gönül rahatlığının bozulmamasını sağlayabilir.

Mesajlar

Desolator Ransomware ile ilişkili aşağıdaki mesajlar bulundu:

====================================================
====== ALL YOUR FILES HAVE BEEN ENCRYPTED ======
====================================================

If you are reading this, your system has been compromised.
all your important files are SECURLY LOCKED ,including:
. Documents
. Photos
. Videos
. Music
. Databases
. Archives
. Projects
etc...

We are not politically motivated, our motivations are purely financial.
we are an independent group of security professionals.
we have no ties to any government or entity.

====================================================
====== HOW TO DECRYPT YOUR FILES ======
====================================================

( OPTIONS 1 ):
1. Download Tor Browser from here, and connect to the onion network:
hxxps://www.torproject.org/download/

2. Contact our support team BEFORE THE DEADLINE at this onion link:
-

3. Send your DECRYPTION ID mentioned at the top of this file.

4. Our team will respond for negotiation and payments

( OPTIONS 2 ):
1. Download Session Messenger from here:
hxxps://getsession.org/

2. Contact our support team at this Session ID:
g58675t7ug57u43dyethdb53dhg7u6t7juf3542s3ecjkvutju

3. Send your DECRYPTION ID mentioned at the top of this file.

====================================================
====== CONTACT DEADLINE : 48 HOURES ======
====================================================

After the 48 hour deadline your ONE-TIME decryption keys WILL BE AUTOMATICALLY DISTROYED
DO NOT attempt to rename, move, or tamper with encrypted files.
Any such actions may result in irreversible data loss.

-> DO NOT TRY TO DECRYPT THE FILES USING FREE OR COMMERCIAL TOOLS
-> THESE TOOLS WILL ALTER THE FILE STRUCTURE AND IT WON'T BE RECOVERABLE
-> OUR ENCRYPTION TECHNIQUES ARE SECURE, DONT BOTHER TRYING 😀
-> WE WILL NOT GUARANTEE DATA RECOVERY IF THE FILES ARE MODIFIED IN ANY WAY

====================================================
====== DECRYPTION PROOF ======
====================================================

. We provide a sample decryption to prove that your files are recoverable
. Send one of your files ( size < 100 MB ) that doesn't contain any important info
. We will send you a decrypted sample immediately
. We will guarantee one-time decryption and you won't be targeted by us ever again

- The Desolated Collective
Ransom message presented as a wallpaper:

Your files are encrypted by Desolator
Read RecoverYourFiles.txt to decrypt your data
!!! Do not modify or try to decrypt the files !!!
!!! this will result in complete data lose !!!
- The files are recoverable only if you follow our instructions -

trend

En çok görüntülenen

Yükleniyor...